Киберугрозы для бизнеса в 2023 году
Французская компания Thales (защита банковских данных), до недавнего времени работавшая в России, обнародовала свой очередной годовой отчет «2023 Data Threat Report» - исследование угроз для информационной безопасности, основанное на опросе 3 000 специалистов по кибербезопасности из 18 стран.
Веб-сайт securitymiddleeastmag.com публикует некоторые основные результаты доклада.
Более трети опрошенных (37%) заявили об утечках данных в их компаниях, включая 22% случаев, связанных с вымогательством и шантажом.
Облачные вычисления являются излюбленной целью хакеров. И это не удивительно. Если в 2022 году 49% компаний - участников исследования Thales хранили чувствительные служебные данные в «облаках», то в 2023 году число таких компаний составило уже 75%. Ответы на вопрос, какие данные в облачных хранилищах подвергаются наибольшему риску, ответы распределились следующим образом:
28% респондентов назвали SaaS приложения (Software as a Service — программное обеспечение, размещенное в «облаке» и доступное через Интернет);
26% - развернутые в облаке приложения (cloud-hosted);
25% - управление облачной инфраструктурой (cloud infrastructure management).
Однако надо принимать во внимание, что какие-бы строгие меры защиты информации ни предпринимались, невозможно предусмотреть и предупредить самые простые, нечаянные ошибки, связанные с человеческим фактором. 55% представителей организаций, которые последние 12 месяцев подвергались утечкам, объяснили инциденты информационной безопасности случайными ошибками или неправильными расчетами работников. Нечаянно удаленный файл или информация, по невнимательности попавшая не туда, куда следует, – более распространенная причина утечек, чем успешные кибератаки.
Рядовая ошибка может привести к катастрофическому для бизнеса результату! Такой пример. Инженер из дата-центра неподалеку от лондонского аэропорта Хитроу допустил ошибку, лишив на время весь район электроэнергии. В результате множество авиарейсов было отложено, компания British Airways в одночасье потеряла 80 миллионов фунтов стерлингов.
Другой пример. Корпорации Sony был нанесен огромный репутационный ущерб (помимо 15 миллионов долларов в строке «непредвиденные убытки»), когда служебные данные появились в открытом интернете. Компания стала жертвой фишинговой атаки хакеров, обнаруживших, что некоторые ее работники легкомысленно открывают вирусоносные электронные сообщения, прокладывая преступникам путь к корпоративным сетям.
Именно на несовершенную человеческую природу в первую очередь рассчитывают хакеры, пользующиеся инструментарием социального инжиниринга. Самый распространенный прием – рассылка электронного письма, которое выглядит вполне безобидным, но на самом деле несет вирус, способный заразить компьютер при открытии письма.
Против этого и иных изощренных методов наиболее эффективное средство – постоянная работа с персоналом компании по обучению мерам предосторожности и защите от разного рода уловок злоумышленников с использованием лучших практик информационной безопасности. Учеба должна охватывать не только базовые знания (как сохранять, модифицировать и удалять файлы и папки), но и по каким признакам обнаруживать угрозы фишинга. Каждый пользователь корпоративной сети должен знать, к кому обращаться в случае инцидента безопасности, как важно своевременно предупредить специалиста по кибербезопасности, если что-то покажется подозрительным. Во многих случаях время играет критическую роль.
Не менее важно установить и строго контролировать регламент допуска работников только к тем базам данных, в которых они нуждаются для работы. Такой подход «привилегированного допуска» не исключает утечек, но, по меньшей мере, сужает объем информации, которая может подвергнуться взлому извне.
Еще один путь минимизации рисков – автоматизация таких процессов как сбор информации, категоризация и систематизация данных.
Нельзя забывать и о таком канале потенциальных утечек как интеграция софтов с третьей стороной (подрядчиками, поставщиками, клиентами), если такая интеграция предполагает трафик данных от одной компании к другой. Эксперты настойчиво рекомендуют еще до подписания договора о сотрудничестве проверять степень надежности систем кибербезопасности у потенциального партнера, а также совместимость программных продуктов.
|